[问题2014S13] (1) 设 \(A\) 是数域 \(\mathbb{K}\) 上的 \(n\)
阶非异阵, 若存在主对角元全为 \(1\) 的下三角阵 \(L\in M_n(\mathbb{K})\) 以及上三角阵 \(U\in
M_n(\mathbb{K})\) 使得 \(A=LU\), ...
分类:
其他好文 时间:
2014-05-18 01:32:24
阅读次数:
203
1.
denyhost简介及ssh安全对外提供的服务器,每天都会被恶意扫描,试图暴力穷举密码,达到入侵的目的。从而控***务器,占用资源、网页挂马、垃圾广告、更会影响我们业务的正常使用和数据的安全。所以:第一
设置一个强密码是很有必要的(基于字典和纯数字是十分不理智的)第二当有人恶意扫描是使用den...
分类:
其他好文 时间:
2014-05-18 00:40:00
阅读次数:
299
浅析基于信息化的业务流程重组一、引言
人们在实施BPR时发现,企业在优化业务流程时,如果离开信息化手段实施BPR往往是十分困难的。因此,企业的BPR项目改造必须依托合理、通畅的企业信息系统,BPR和企业信息化的相互结合是实现企业现代优质管理的重要基础。二、基于信息化的认知与探讨
企业信息化是指企业在...
分类:
其他好文 时间:
2014-05-18 00:15:20
阅读次数:
289
在讲完之后HFile和HLog之后,今天我想分享是Put在Region
Server经历些了什么?相信前面看了《HTable探秘》的朋友都会有印象,没看过的建议回去先看看,Put是通过MultiServerCallable来提交的多个Put,好,我们就先去这个类吧,在call方法里面,我们找到了这句...
分类:
其他好文 时间:
2014-05-17 22:54:25
阅读次数:
397
关联容器,完全没用过,一直想用,FUC,本文只介绍初级使用方式,不能贪多#include#include#include#includeusing
namespace std;typedef pair Auth;int main(){ map m; set s; Auth p1,p2,p3,p4; ...
分类:
编程语言 时间:
2014-05-17 22:46:09
阅读次数:
358
2014年广东省赛在化工大学城开,5月10日开幕式&热身赛,5月11日正式赛。
热身赛的时候,开幕式说有两小时,于是我们愉快的切题了,像平常组队赛那样很快出了两题,但卡在后面两题切不动了。这时候已经大概过了一小时十分钟了,于是开始各种测试调戏测评机。测的内容有:栈深、全局数组开的大小、dfs深...
分类:
其他好文 时间:
2014-05-17 20:24:44
阅读次数:
335
wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。使用wireshark的人必须了解网络协议,否则就看不懂wireshark了。
为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包。wireshark能获取HTT...
分类:
其他好文 时间:
2014-05-17 20:22:41
阅读次数:
637
2014-5-16 这次更新笔记隔得时间比较短,因为内心有一个声音告诉我,今天要记录一下自己的生活。
不是因为最近生活发生了什么变故,只是想动动键盘打打字的那种心情。最近还是一直在思考“煤矿工人”的事。周一上班的时候,去的有点晚,在食堂吃早餐的时候,看到有同事提着早餐慌慌张张的往办公室跑,因为要.....
分类:
其他好文 时间:
2014-05-17 20:19:24
阅读次数:
187
/这里是链表的创建其包含的是头指针phead,头节点,以及尾节点p->next = NULL
为链表创建结束标志。/判断指针为空十分重要,当然也不能忘了释放,代码是:if(head !=NULL){free(head);head = NULL;}head
= (SLNode*)malloc(size...
分类:
其他好文 时间:
2014-05-17 19:40:54
阅读次数:
255
写在前面的话:在学习孙鑫老师的VC++视频时,为了加深自己对知识的深入理解,就做了下面的笔记。第一讲:第二讲:第三讲:第四讲:第五讲:第六讲:第七讲:第八讲:第九讲:第十讲:第十一讲:第十二讲:第十三讲:第十四讲:第十五讲:第十六讲:第十七讲:第十八讲:第十九讲:动态链接库第二十讲:
分类:
编程语言 时间:
2014-05-17 19:06:29
阅读次数:
288